EE UU protesta ante China por el mayor ciberataque a sus empresas
El asalto afect¨® a contratas armament¨ªsticas del Pent¨¢gono - La respuesta diplom¨¢tica apunta a que se trata de un caso hist¨®rico de espionaje industrial
El Gobierno norteamericano protestar?a formalmente ante el chino tras el ataque cibern¨¦tico que sufri¨® una treintena de empresas norteamericanas, algunas de ellas relacionadas estrechamente con el Pent¨¢gono, a mediados de diciembre, y en el que, a trav¨¦s de los servidores de Google, unos esp¨ªas lograron entrar en las cuentas de correo de activistas tibetanos. Representantes del Departamento de Estado se reunieron con miembros de la embajada china en Washington y tras el encuentro, anunciaron que enviar¨¢n una queja formal a Pek¨ªn la semana que viene.
"Expresaremos nuestra preocupaci¨®n sobre este incidente y pediremos informaci¨®n a China y una explicaci¨®n sobre c¨®mo sucedi¨® y qu¨¦ medidas pueden tomar al respecto", explic¨® ayer el portavoz del Departamento de Estado, P. J. Crowleyh. En las ¨²ltimas horas, empresas de seguridad online han confirmado los nombres de otras firmas atacadas desde unos servidores que refer¨ªan a unas direcciones IP que en el pasado hab¨ªa utilizado el Gobierno chino.
Washington se reuni¨® con Pek¨ªn, pero no logr¨® una explicaci¨®n
Los expertos creen que el pa¨ªs asi¨¢tico busca informaci¨®n para s¨ª y sus firmas
Entre esas empresas est¨¢ la contratista de defensa Northrop Grumman, que fabrica, entre otros, los bombarderos B-2 Spirit del Ej¨¦rcito nortamericano, y el mayor proveedor de seguridad online, Symantec. Los sectores de actividad de estas empresas y la respuesta diplom¨¢tica de EE UU apuntan a que este es uno de los mayores casos de espionaje industrial de la historia.
"Esto no es s¨®lo el caso de un esp¨ªa entrando en las cuentas de correos de unos disidentes. Este es un problema mucho mayor. Es el mayor ataque contra un grupo de empresas que se recuerda en Internet. Es un caso grav¨ªsimo de espionaje que se sit¨²a entre lo empresarial y lo estrat¨¦gico", explica un experto en seguridad cibern¨¦tica que colabora con muchas de las empresas que han sido atacadas y que prefiere mantenerse en el anonimato.
Este experto considera, adem¨¢s, que ¨¦sta no fue una embestida aislada. El asalto, bautizado por los expertos como operaci¨®n Aurora, "entra en toda una estrategia de ataques repetidos, procedentes de China, contra servidores de firmas estadounidenses. El ¨²ltimo importante del que tenemos constancia ocurri¨® en julio".
Durante casi un mes, Google trat¨® de que las dem¨¢s firmas involucradas revelaran el ataque. Sus directivos negociaron con otros, sin ¨¦xito. Cuando tuvieron la certeza de que nadie revelar¨ªa que parte de su informaci¨®n secreta hab¨ªa sido robada, decidi¨® anunciarlo en su blog oficial. Ni siquiera despu¨¦s, las dem¨¢s empresas han querido admitir ni desmentir el ataque. "Northrop Grumman, como muchas empresas y organizaciones gubernamentales, sufre siempre el riesgo de ciberataques", se limit¨® a decir un portavoz en un e-mail.
En su estrategia, Google convirti¨® el ataque en un asunto de primer orden pol¨ªtico. Hasta el punto de provocar una queja formal y un comunicado de la Secretaria de Estado, Hillary Clinton. Su portavoz, P. J. Crowley, expres¨® el jueves "serias preocupaciones sobre las posibles consecuencias de este asunto". "Este es un asunto muy serio", dijo.
Clinton envi¨® a su asistente para asuntos relativos al este de Asia y el Pac¨ªfico, David Shear, a una reuni¨®n secreta con diversos miembros de la embajada de Pek¨ªn en Washington, el jueves. Seg¨²n fuentes del Departamento de Estado, no logr¨® ninguna explicaci¨®n convincente ni garant¨ªas de que Pek¨ªn investigar¨ªa el ataque.
En Washington, muchos analistas interpretan el ataque como una acci¨®n coordinada por el Ejecutivo en Pek¨ªn. "Desde muchos sectores se entiende este ataque como una operaci¨®n orquestada desde el Gobierno chino, que de ese modo puede compartir informaci¨®n privilegiada con sus compa?¨ªas nacionales", explica Rob Knake, experto en ciberseguridad del Consejo de Relaciones Internacionales. Para ¨¦l, la existencia misma de Internet ha cambiado los m¨¦todos de espionaje.
"En la Guerra Fr¨ªa hab¨ªa unas normas, bien entendidas, sobre qu¨¦ era y c¨®mo se efectuaba el espionaje. Algunos esp¨ªas empleaban a?os en obtener un pu?ado de documentos. Hoy, en una noche, desde una direcci¨®n IP, se puede descargar vol¨²menes completos de informaci¨®n clasificada. Y sin consecuencias reales, porque el esp¨ªa est¨¢ en China. El coste de estas operaciones es bajo y el ¨¦xito, muy probable. Por eso vemos y veremos un marcado aumento de casos de espionaje de este tipo. Pero es poco probable que el Gobierno de EE UU hable de espionaje, se centrar¨¢ en el aspecto de la libertad de expresi¨®n y derechos humanos en Internet".
Por ahora, el Ejecutivo norteamericano ha exigido explicaciones pero sin actuar de forma airada ante China. Washington est¨¢ negociando con Pek¨ªn un acuerdo estable en materia de cambio clim¨¢tico y lo utiliza como un interlocutor s¨®lido en su pol¨ªtica hacia Corea del Norte, entre otros asuntos cr¨ªticos para su pol¨ªtica internacional. El presidente Barack Obama no se ha pronunciado a¨²n al respecto, lo que ha provocado las cr¨ªticas de numerosos republicanos en el Congreso.
Gusanos altamente sofisticados
Los esp¨ªas chinos utilizaron un m¨¦todo tan complejo y articulado de una forma tan eficaz, que los expertos en seguridad de EE UU han tardado semanas en comprenderlo. Utilizaron lo que se conoce, en jerga inform¨¢tica, como Amenazas Avanzadas Persistentes, gusanos creados para alojarse en los servidores infectados, sin ser detectados, por un largo espacio de tiempo.
La empresa de seguridad en Internet McAfee defini¨® el ataque contra Google como "s¨®lo la punta del iceberg" y revel¨® que los hackers hab¨ªan aprovechado una vulnerabilidad del explorador de Internet de Microsoft. Precisamente, el consejero delegado de esa empresa, Steve Ballmer, hab¨ªa definido el jueves el asunto como "el problema de Google".
"Los intrusos accedieron a las organizaciones enviando mensajes dise?ados espec¨ªficamente para una o varias personas", explica George Kurtz, vicepresidente de McAfee, en su blog. "Sospechamos que se eligi¨® a esos individuos porque ten¨ªan acceso a propiedad intelectual valiosa. Parecer¨¢ que esos mensajes vienen de un contacto de confianza, dirigiendo a la v¨ªctima para que abra un enlace o un documento. As¨ª se inicia la explotaci¨®n, usando un fallo en Internet Explorer".
Este fallo permit¨ªa a los troyanos enviar todo tipo de informaci¨®n a los servidores de los esp¨ªas, en Taiw¨¢n. Seg¨²n McAfee, estos gusanos son novedosos porque permiten a sus due?os seleccionar informaci¨®n e infectar s¨®lo parte de los servidores donde se alojan, favoreciendo su invisibilidad. Este grado de minuciosidad les permiti¨® campar a sus anchas hasta que fueron descubiertos, entre otros, por Google.
El ataque se efectu¨® utilizando s¨®lo una docena de gusanos. Una vez descubiertos, los ingenieros rastrearon la ruta por la que enviaban informaci¨®n. En los servidores de destino encontraron una carpeta, entre otras muchas, con el nombre Aurora, elegido por McAfee para bautizar una de las mayores operaciones de ciberataque.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.